<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    不少WordPress網站被注入惡意腳本 對烏克蘭網站發起DDoS攻擊

    VSole2022-03-30 05:34:59

    這些網站包括烏克蘭政府機構、智囊團、烏克蘭國際軍團的招募網站、金融網站和其他親烏克蘭的網站。

    目標網站的完整清單如下。

    https://stop-russian-desinformation.near.page
    https://gfsis.org/
    http://93.79.82.132/
    http://195.66.140.252/
    https://kordon.io/
    https://war.ukraine.ua/
    https://www.fightforua.org/
    https://bank.gov.ua/
    https://liqpay.ua
    https://edmo.eu

    當加載時,JavaScript 腳本將迫使訪問者的瀏覽器對列出的每個網站執行 HTTP GET 請求,每次不超過 1000 個并發連接。DDoS攻擊將在后臺發生,而用戶不知道它正在發生,只是他們的瀏覽器會變慢。這使得腳本能夠在訪問者不知道他們的瀏覽器已被用于攻擊的情況下進行 DDoS 攻擊。

    對目標網站的每個請求都將利用一個隨機查詢字符串,這樣請求就不會通過 Cloudflare 或 Akamai 等緩存服務提供,而是直接由被攻擊的服務器接收。例如,DDoS 腳本將在網站服務器的訪問日志中產生類似以下的請求。

    "get /?17.650025158868488 http/1.1"
    "get /?932.8529889504794 http/1.1"
    "get /?71.59119445542395 http/1.1"

    BleepingComputer 只找到了幾個感染了這種 DDoS 腳本的網站。然而,開發者 Andrii Savchenko 表示,有數百個 WordPress 網站被破壞,以進行這些攻擊。Savchenko 在Twitter上說:“實際上大約有上百個這樣的網站。都是通過WP漏洞。不幸的是,許多供應商/業主沒有反應”。

    在研究該腳本以尋找其他受感染的網站時,BleepingComputer 發現,親烏克蘭的網站 https://stop-russian-desinformation.near.page,也在使用同樣的腳本,用于對俄羅斯網站進行攻擊。在訪問該網站時,用戶的瀏覽器被用來對67個俄羅斯網站進行 DDoS 攻擊。

    雖然這個網站澄清它將利用訪問者的瀏覽器對俄羅斯網站進行DDoS攻擊,但被攻擊的WordPress網站在網站所有者或其訪問者不知情的情況下使用了這些腳本。

    ddoswordpress
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    DerpnStink靶場
    2023-01-12 11:40:41
    DerpnStink信息收集使用nmap進行深度掃描,發現開放了21和22端口,以及80端口,80端口為wordpress應用,存在wordpress登陸apiNmap scan report for 10.0.3.4
    這些網站包括烏克蘭政府機構、智囊團、烏克蘭國際軍團的招募網站、金融網站和其他親烏克蘭的網站。 目標網站的完整清單如下。 https://stop-russian-desinformation.near.page https://gfsis.org/ http://93.79.82.132/ http://195.66.140.252/ https://kordon.io/ https://wa
    黑客被發現入侵 WordPress 網站植入惡意腳本,利用網站訪客對多個烏克蘭域名發動 DDoS 攻擊。被攻擊的網站包括烏克蘭政府機構、智庫、International Legion of Defense of Ukraine 的招募網站等。當用戶訪問被植入惡意腳本的網站,瀏覽器會加載腳本對被攻擊域名發出 HTTP GET 請求,并發連接數一次最多 1000 次。DDoS 攻擊發生在后臺,用戶察覺
    Bleeping Computer 網站今日消息,烏克蘭計算機應急小組(CERT-UA)發布公告,警示部分攻擊者正在破壞 WordPress 網站,并注入惡意 JavaScript 代碼,對親烏克蘭網站和政府門戶網站進行 DDoS(分布式拒絕服務)攻擊。
    3月29日,ISC 2022議題征集通道正式開啟。根據SSU的聲明,該網絡的目標是破壞各個地區的社會政治局勢,從而遏制烏克蘭民兵的抵抗。浣熊盜獵者行動暫停。
    與上一季度一樣,出于政治動機的網絡攻擊在2022年第二季度主導了DDoS攻擊潮流。以北約及其合作伙伴為目標的組織ALtahrea Team攻擊了以色列和英國的公共交通網站。以色列機場管理局(Airports Authority)遭到網絡攻擊,英國倫敦港務局(Port of London Authority)遭到網絡攻擊。該組織還對土耳其國防部下屬網站發起了網絡攻擊。
    防范DDoS攻擊最主要的手段是加錢上高防,同時隱藏網站真實IP。做一個永不暴露真實IP的網站返回目錄既然不想暴露網站的真實IP,那么真實服務器前面至少套一層代理。對于普通的網站,使用CDN或者高防就足夠,業務量大的情況下才會用到SLB。例如使用CloudFlare的免費CDN服務,其回源IP可從?獲取,然后將其加入白名單,同時屏蔽其他IP:# 將cf ip地址放在 cf_ips.txt# 首先將cf的ip加入白名單while read -r linedo
    Cyber News的一項調查研究顯示,全球多所頂尖高校的網站未能及時更新安全補丁,存在敏感信息泄露,甚至被攻擊者全面接管的風險。
    Web 托管巨頭 GoDaddy 證實它遭到了持續多年的入侵,源代碼失竊服務器也被安裝惡意程序。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类